【运营版】【shell】压缩包密码暴破脚本-网盘下载

【运营版】【shell】压缩包密码暴破脚本-网盘下载

源码下载网 2025-01-15 网站源码 12 次浏览 0个评论
【shell】压缩包密码暴破脚本本来一开始是打算用python的,但一想python写保存路径,到最后还是放弃了,因为python的目录写法,终究逃不掉 Windows c:/xxx/、Mac  ~/xxxx/ ,这就造成了平台上的不适配,那我还不如索性写两份体验体验。谈谈这次遇到的小问题,主要问题其实在注释上已经说明了,不过还是单拿出了,方便观看与讨论:发现 brew install p7zip > /dev/null 2>&1 运行效率较低,也算是个无心之举。跑代码测试的时候,我发现这种写法,明显感觉比if慢好多,所以就pass掉了。在Mac上,7z并不支持验证rar压缩包密码;Mac下面的rar,也不支持zip的密码验证。这个是p7zip与rar(两者都是 brew 安装)的实验结论。密码暴破没成功,没有输出echo,主要是自己逻辑上出现了问题:break之后又执行了常规的输出,定位代码处# echo "$?",需要外部使用变量来固化状态值,再做判断(类似批处理的延迟变量)。细节方面就是:dos2unix,关于LF格式和CRLF格式的TXT文件了,统一处理,问题不大。代码本地测试效果在线测试效果图,顺带还发现了个有趣的现象:特权提升的$username,由自己的本地用户名,变成了“root”与Windows版本的效果整体来说,由于系统的差异明显,以及batch、shell的实现各有差异,殊途同归了,算是。可以粗糙理解为类似《富士山下》、《爱情转移》粤语歌与普通话的两种唱法。附源码:本站下载# 实验## brew install p7zip > /dev/null 2>&1 运行效率较低,大概有2~3秒不等,if算了## 在Mac上,7z并不支持验证rar压缩包密码;Mac下面的rar,也不支持zip的密码验证。## 网上txt为CRLF的问题,dos2unix搞定。## 密码没找到,没输出,排查问题如下:### $0 用于存储上一个命令的退出状态。当一个命令成功执行时,它的退出状态为 0,否则为非零值。### 直接不在外层初始化flag,容易算数异常,推测是作用域问题。# 缺什么就安装什么[ ! -e $(which rar) ] && brew install rar[ ! -e $(which 7z) ] && brew install p7zip[ ! -e $(which dos2unix) ] && brew install dos2unix# 不存在就下载密码本if [ ! -f ~/Downloads/rarpasswd.txt ]; then curl -o ~/Downloads/rarpasswd.txt https://ghproxy.com/https://raw.githubusercontent.com/hoochanlon/ihs-simple/main/d-txt/rarpasswd.txtfi# 保存密码本为基本路径格式# 无法输出用户名 // ,储存变量结果后,再输出 /Users/<用户名> 正常。username=$USERpasswd_txt="/Users/$username/Downloads/rarpasswd.txt"# CRLF文本换成LF文本dos2unix $passwd_txt >/dev/null 2>&1# has_passwd_rar="/Users/chanlonhoo/Desktop/BlackFell.zip"echo -e "\n"read -p "将压缩包文件拖入到终端: " has_passwd_rar# 打上flag,保存break状态码,固化存储。found_passwd_tag_num=0unrar_passwd_find() { # 遍历密码文件中的每一行密码 while read password; do # 尝试使用当前密码解压缩压缩包 unrar t -p$password "$has_passwd_rar" >/dev/null 2>&1 # 检查解压缩命令的退出码 if [ $? -eq 0 ]; then # 如果退出码为 0,说明密码正确,输出提示信息并退出循环 echo -e "\n密码是: $password \n" # flag found_passwd_tag_num=1 break fi done <$passwd_txt # echo "$?" if [ $found_passwd_tag_num -ne 1 ]; then echo -e "\n没找到正确的密码。\n" fi}7z_passwd_find() { # 遍历密码文件中的每一行密码 while read password; do # 尝试使用当前密码解压缩压缩包 7z t -p$password "$has_passwd_rar" >/dev/null 2>&1 # 检查解压缩命令的退出码 if [ $? -eq 0 ]; then # 如果退出码为 0,说明密码正确,输出提示信息并退出循环 echo -e "\n密码是: $password \n" # flag found_passwd_tag_num=1 break fi done <"$passwd_txt" if [ $found_passwd_tag_num -ne 1 ]; then echo -e "\n没找到正确的密码。\n" fi}# 判断文件名后缀是否包含rarif [[ ${has_passwd_rar##*.} == "rar" ]]; then unrar_passwd_findelse 7z_passwd_findfi资源下载免费资源文件1地址点击下载客服付费资源此资源仅限终身赞助VIP【30usdt+你的网站用户名发给客服】下载,请先登录客服 声明:请仔细阅读下方条款,如果通过本站下载到的任何软件程序源码需遵循以下声明,否则请立即删除程序! 1、如果转载本站程序源码教程或引用本站文章请在内容标注本站网址 2、转载本站程序源码必须为本站VIP会员,非本站会员或其他途径下载的程序不可转载分享,否自行承担法律责任! 3、本站程序代码来源网络整理发布,只适合学习程序运行逻辑,代码规范,编程思路,如对于通过本站下载的程序转载分享,倒卖运营,引起的民事纠纷、刑事案件、行政处罚或者其他损失本站概不负责不承担任何法律责任。 4、本站不对因使用下载的软件源码而产生的任何直接、间接、附带、惩罚性或特殊损害负责法律责任,即使已经被告知这种损害的可能性。 本站是按照“现状”提供的,不包含任何形式的保证,不论是明示的还是默示的,包括但不限于对适销性、适合特定用途和不侵权以及违法运营的保证。 5、开通本站VIP会员可以加入群交流,站长每天处理问题群里多请教,或者在本站问答社区提问。 点击下方下载: 👇 👇 👇 👇 👇 👇 👇 👇 👇

下载

高速下载 备用下载
  • 随机文章
  • 热门文章
  • 热评文章

转载请注明来自免费下载,本文标题:《【运营版】【shell】压缩包密码暴破脚本-网盘下载》

每一天,每一秒,你所做的决定都会改变你的人生!